En este documento, se describe un tipo de hallazgo de amenazas de Security Command Center. Los detectores de amenazas generan hallazgos de amenazas cuando identifican una posible amenaza en tus recursos de Cloud. Para obtener una lista completa de los hallazgos de amenazas disponibles, consulta el Índice de hallazgos de amenazas.
Descripción general
El robo de datos de BigQuery se detecta con un análisis de los registros de auditoría para la siguiente situación:
- Un recurso se guarda en una carpeta de Google Drive.
Event Threat Detection es la fuente de este hallazgo.
Cómo se debe responder
Para responder a este hallazgo, sigue los pasos que se indican a continuación:
Paso 1: Revisa los detalles del hallazgo
- Abre un hallazgo de
Exfiltration: BigQuery Data to Google Drive, como se indica en Revisa los hallazgos. En la pestaña Resumen del panel de detalles del hallazgo, revisa la información de las siguientes secciones:
- Qué se detectó, lo cual incluye la siguiente información:
- Correo electrónico principal: Es la cuenta que se usó para robar los datos.
- Fuentes de robo de datos: Son detalles sobre la tabla de BigQuery desde la que se robaron los datos.
- Objetivos de robo de datos: Son los detalles sobre el destino en Google Drive.
- Recurso afectado, que incluye la siguiente información:
- Nombre completo del recurso: Es el nombre del recurso de BigQuery cuyos datos se robaron.
- Nombre completo del proyecto: Es el proyecto de Google Cloud que contiene el conjunto de datos de BigQuery de origen.
- Vínculos relacionados, incluidos los de esta lista:
- URI de Cloud Logging: Es el vínculo a las entradas de Logging.
- Método MITRE ATT&CK: Es el vínculo a la documentación de MITRE ATT&CK.
- Hallazgos relacionados: Son los vínculos a los hallazgos relacionados.
- Qué se detectó, lo cual incluye la siguiente información:
Para obtener más información, haz clic en la pestaña JSON.
En el archivo JSON, observa los campos que se indican a continuación.
sourceProperties:evidence:sourceLogId:projectId: Es el proyecto de Google Cloud que contiene el conjunto de datos de BigQuery de origen.
properties:extractionAttempt:jobLink: Es el vínculo al trabajo de BigQuery que robó datos.
Paso 2: Revisa los permisos y la configuración
En la consola de Google Cloud , dirígete a la página IAM.
Si es necesario, elige el proyecto que aparece en el campo
projectIddel JSON del hallazgo (del paso 1).En la página que aparece, en el cuadro Filtro, escribe la dirección de correo electrónico que aparece en
access.principalEmail(del Paso 1) y comprueba qué permisos se asignan a la cuenta.
Paso 3: Comprueba los registros
- En la pestaña Resumen del panel de detalles del hallazgo, haz clic en el vínculo URI de Cloud Logging para abrir el Explorador de registros.
- Busca los registros de actividad del administrador relacionados con los trabajos de BigQuery con los siguientes filtros:
protoPayload.methodName="Jobservice.insert"protoPayload.methodName="google.cloud.bigquery.v2.JobService.InsertJob"
Paso 4: Investiga los métodos de ataque y respuesta
- Revisa la entrada del framework de MITRE ATT&CK para este tipo de hallazgo: Robo de datos en el servicio web: robo de datos en Cloud Storage.
- Haz clic en el vínculo de Hallazgos relacionados en la fila Hallazgos relacionados de la pestaña Resumen de los detalles del hallazgo para revisar los hallazgos relacionados. Los hallazgos relacionados son del mismo tipo y tienen la misma instancia y red.
- Para elaborar un plan de respuesta, combina los resultados de la investigación con la investigación de MITRE.
Paso 5: Implementa la respuesta
El siguiente plan de respuesta podría ser adecuado para este hallazgo, pero también podría afectar las operaciones. Evalúa con cuidado la información que recopilas durante la investigación para determinar la mejor manera de resolver los hallazgos.
- Comunícate con el propietario del proyecto del cual se robaron datos.
- Considera revocar los permisos para la principal en el campo
access.principalEmailhasta que se complete la investigación. - Para detener el robo de datos, agrega políticas de IAM restrictivas a los conjuntos de datos afectados de BigQuery (
exfiltration.sources). - Para analizar conjuntos de datos afectados en busca de información sensible, usa Sensitive Data Protection. También puedes enviar datos de Sensitive Data Protection a Security Command Center. Según la cantidad de información, los costos de Sensitive Data Protection pueden ser significativos. Sigue las prácticas recomendadas para mantener los costos de Sensitive Data Protection bajo control.
- Para limitar el acceso a la API de BigQuery, usa los Controles del servicio de VPC.
- Para identificar y corregir los roles demasiado permisivos, usa el recomendador de IAM.
¿Qué sigue?
- Aprende a trabajar con los hallazgos de amenazas en Security Command Center.
- Consulta el Índice de hallazgos de amenazas.
- Aprende a revisar un hallazgo con la consola de Google Cloud .
- Obtén información sobre los servicios que generan hallazgos de amenazas.